Advertisement

Workplace-Supportende: Makro-Desaster verhindern



Thank you for reading this post, don't forget to subscribe!
srcset=”https://b2b-contenthub.com/wp-content/uploads/2025/07/Wachiwit-shutterstock_1453251818-NR_16z9.jpg?high quality=50&strip=all 4576w, https://b2b-contenthub.com/wp-content/uploads/2025/07/Wachiwit-shutterstock_1453251818-NR_16z9.jpg?resize=300percent2C168&high quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/07/Wachiwit-shutterstock_1453251818-NR_16z9.jpg?resize=768percent2C432&high quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/07/Wachiwit-shutterstock_1453251818-NR_16z9.jpg?resize=1024percent2C576&high quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/07/Wachiwit-shutterstock_1453251818-NR_16z9.jpg?resize=1536percent2C864&high quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/07/Wachiwit-shutterstock_1453251818-NR_16z9.jpg?resize=2048percent2C1152&high quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/07/Wachiwit-shutterstock_1453251818-NR_16z9.jpg?resize=1240percent2C697&high quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/07/Wachiwit-shutterstock_1453251818-NR_16z9.jpg?resize=150percent2C84&high quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/07/Wachiwit-shutterstock_1453251818-NR_16z9.jpg?resize=854percent2C480&high quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/07/Wachiwit-shutterstock_1453251818-NR_16z9.jpg?resize=640percent2C360&high quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/07/Wachiwit-shutterstock_1453251818-NR_16z9.jpg?resize=444percent2C250&high quality=50&strip=all 444w” width=”1024″ top=”576″ sizes=”(max-width: 1024px) 100vw, 1024px”>
Das Help-Ende für Workplace 2016 und 2019 naht. Wie steht’s um Ihre Makro-Richtlinien?

Wachiwit | shutterstock.com

Das bevorstehende Ende des Lebenszyklus von Home windows 10 hält die IT-Groups in Unternehmen derzeit auf Trab. Allerdings stehen weitere wichtige Finish-of-Life-Termine für Microsoft-Produkte an, die IT- und Safety-Groups auf dem Zettel haben sollten.

Denn im Oktober endet sowohl der Help für Workplace 2016 und 2019 als auch der für Trade 2016 und 2019. Und wie bei jeder Migration müssen die Auswirkungen einer Umstellung methodisch getestet werden, um die geschäftlichen Folgen zu ermitteln. Oft sind es dabei Prozesse, Makros und andere Automatisierungsmethoden, die Unternehmen dazu zwingen, erst einmal an einer älteren Plattform festzuhalten. Doch auch Anwender, die sich dazu entschließen, dem Microsoft-Ökosystem den Rücken zu kehren (und etwa auf Open-Supply-Workplace-Plattformen umsteigen wollen), müssen sich auf Migrationsprobleme einstellen – insbesondere in Zusammenhang mit Makros.  

In diesem Artikel lesen Sie:

  • welche Sicherheitsrisiken Workplace-Makros bergen, und
  • welche Maßnahmen Sie (unter Home windows und macOS) ergreifen sollten, um sich zu schützen.

Wie Workplace-Makros die Sicherheit gefährden

Makros können einen Mehrwert für bestimmte Geschäftsprozesse bieten, aber auch schädliche Wirkung entfalten. Sie lassen sich in sechs Kategorien einordnen:

  • Bösartiger Code: Makros können Skripte enthalten (oft in Visible Primary for Purposes geschrieben), die automatisch ausgeführt werden, sobald ein Dokument geöffnet wird. Die Angreifer, die den Code in die Makros einbetten, wollen damit in erster Linie Daten stehlen, Dateien beschädigen oder die Kontrolle über Systeme übernehmen.
  • Malware: Bösartige Makros sind ein häufiger Vektor für Malware (inklusive Ransomware). Einmal ausgeführt, weitet die schädliche Software program ihren Wirkungskreis schnell auf weitere Dokumente, Templates und Systeme aus.
  • Kontrollumgehung: Angreifer nutzen Makros auch, um Sicherheitsmechanismen zu umgehen und sich so unbefugten Zugriff auf Systeme und Netzwerke zu verschaffen. Das kann unter anderem Datendiebstahl- oder Spionageaktivitäten Tür und Tor öffnen.
  • Social Engineering: Schadhafte Makros werden häufig über Phishing-E-Mails verbreitet. Das Ziel ist es dabei, die Benutzer dazu zu verleiten, Makros zu aktivieren, weil sie das angehängte Dokument für vertrauenswürdig halten.
  • Fileless-Angriffe: Einige makrobasierte Bedrohungen werden vollständig im Arbeitsspeicher ausgeführt und sind daher mit herkömmlicher Antivirus-Software program nur schwer zu erkennen.
  • Insider-Bedrohungen: Selbst vertrauenswürdige Benutzer können (unter Umständen versehentlich) bösartige Makros verbreiten, indem sie Dokumente weitergeben oder Code aus nicht verifizierten Quellen nutzen.

Home windows und Workplace sollten von IT-Groups entsprechend konfiguriert werden, um die Benutzer vor bösartigen Makros zu schützen. Unternehmen die Workflow-bedingt auf Makros angewiesen sind, sollten sich mit dem Thema Assault Floor Discount (ASR) auseinandersetzen (siehe nächster Absatz) – oder modernere Automatisierungsalternativen wie etwa Energy Automate oder Microsoft Graph in Betracht ziehen.

LibreOffice birgt im Übrigen ganz ähnliche Risiken und möglicherweise noch weitere. Denn die Endbenutzer werden nicht in gleichem Maße wie bei Microsofts Workplace-Produkten vor nicht vertrauenswürdigen Dateien mit integrierten Makros gewarnt, die über das Web empfangen werden.

Makro-Sicherheitsmaßnahmen

Assault Floor Discount unter Home windows

ASR-Regeln zu implementieren, kann den Influence der allermeisten bösartigen Makros abmildern. ASR ist nicht erforderlich, falls Sie Makros in Ihrem Unternehmen vollständig deaktiviert haben. Wenn nicht, sollten Sie unbedingt sicherstellen,

  • alle Workplace-Anwendungen zu blockieren, damit diese keine untergeordneten Prozesse starten können.
  • potenziell verschleierte Skripte zu blockieren.
  • JavaScript oder VBScript zu blockieren, wenn heruntergeladene Executables gestartet werden.
  • Workplace-Anwendungen zu blockieren, die ausführbare Inhalte erstellen wollen.
  • Win32-API-Calls von Workplace-Makros zu blockieren.
  • erweiterten Ransomware-Schutz einzusetzen.

Bösartige Makros ausschalten unter macOS

Workplace unter macOS bietet ebenfalls Instruments, die einen besseren Schutz vor bösartigen Makros gewährleisten sollen. Beispielsweise nutzt das Apple-Betriebssystem eine integrierte Sandbox, um den Schaden zu begrenzen, den ein potenziell bösartiges Dokument anrichten kann. Das ist allerdings kein Grund, sich in Sicherheit zu wiegen. Schließlich ist auch kriminellen Hackern bewusst, dass Unternehmensnetzwerke  zunehmend aus Home windows- und Mac-Geräten bestehen. Deshalb empfiehlt es sich, auch auf der Mac-Plattform sämtliche zur Verfügung stehenden Schutzmöglichkeiten zu nutzen.

Insbesondere sollten Sie,

  • das VBA-Objektmodell deaktivieren.
  • Visible-Primary-Systembindungen deaktivieren.
  • Visible Primary-Bibliotheksbindungen deaktivieren.
  • Visible Primary-Pipe-Bindungen deaktivieren.
  • Visible Primary deaktivieren, das AppleScript aufruft.

(fm)

Sie wollen weitere interessante Beiträge rund um das Thema IT-Sicherheit lesen? Unser kostenloser Publication liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.